Preparación y ajustes en AWS para adopción de VMware Cloud on AWS


Este es el tercer articulo de una serie que inicie cubriendo detalles de VMware Cloud on AWS; si esta solución es totalmente nueva para ti, asegúrate de también leer Visión General de VMware Cloud on AWS y Capacidad, Diseño y Consideraciones.

Aquí cubriré los requisitos que deben ser completados en tu cuenta de AWS nativa, más específicamente, en tu VPC (Virtual Private Cloud) para de cierto modo, alistarla antes de implementar VMware Cloud on AWS.

Lo primero es acceder a tu cuenta nativa de AWS, navegar a servicios y buscar VPC; si no tienes ninguna VPC que vaya a ser usada para la integración con VMC, debes crear una.

Una VPC en resumen es una porción de Cloud de AWS dedicada para ti, en donde podrás desplegar objectos y servicios de AWS. Esta Virtual Private Cloud, debe tener asociada una dirección IPv4, representada como bloque CIDR con un máximo rango de /16 (ej.: 172.20.0.0/16)



Luego de haber creado la VPC y asignado una IP, lo siguiente es configurar una o más Subnets; subnets en este caso, permiten dar un rango de IPs para uso en la VPC.


Como mínimo una subnet es requerida, pero puedes agregar más de una; comúnmente se crean varias para expandirse a varias zonas (AZs) de una región de AWS. La única o multiples Subnets creadas son derivadas de la IP asignada a tu VPC. Por ejemplo, si mi VPC le asigné IP 172.20.0.0/16, mis subnets pueden ser 172.20.1.0/24, 172.20.2.0/24 y 172.20.3.0/24


Después de crear Subnets, nuestra VPC requiere un Internet Gateway, el Internet Gateway permite la comunicación entre maquinas virtuales dentro de la VPC y el internetCrear el IG es de lo mas sencillo que hay, solo haz clic en crear, dale un nombre y ya.
Después de crear el Internet Gateway, este debe ser explícitamente anexado a la VPC; este paso también es sencillo, solo haz clic en Actions y selecciona “Attach to VPC



El siguiente paso es crear un ENDPOINT, lo que un EndPoint nos permite es poder conectar nuestra VPC y los objetos en ella, a otros servicios de AWS sin tener que hacerlo a través del Internet.

Finalmente es necesario asociar la subnet o subnets creadas en pasos anteriores, con el Route Table de tu VPC. Así se puede determinar la dirección de trafico dentro de tu VPC. 
También, entramos una ruta personalizada de 0.0.0.0/0 para así poder acceder las subnets desde afuera; por ejemplo desde tu vCenter local en tu centro de datos.

Hasta allí, los requisitos de preparación en el lado de AWS para conectar tu VPC con VMC, estarían completos; lo siguiente es entrar a la consola de administración de VMWonAWS y desplegar tu SDDC.



Antes de desplegar tu primer SDDC, o incluso posteriores, ten presente con anterioridad la región que se desea usar, cuantos nodos (recuerda que lo mínimo son 3 y máximo 16 - hoy en día), el nombre que le quieres dar a tu SDDC y que bloque de IP CIDR vas a asignar al SDDC – hay que anotar acá de nuevo que una vez sea desplegada tu SDDC, el CIDR IP no se puede cambiar, la única manera será destruyendo el SDDC y creándolo nuevamente.

AWS tiene un bloque CIDR predeterminado de 10.2.0.0/16 en caso de que no definas otro diferente.



Tan pronto hayas entrado los detalles de que región AWS, el tipo de despliegue (multi-host o Stretched Cluster), nombre de la SDDC y numero de nodos; lo siguiente es conectarte a el VPC que preparamos al inicio; todo esto es automatizado y lo único que debes hacer es permitir que por medio del uso de CLOUDFORMATION, esa conexión sea establecida. Lo que el proceso hace es abrir otra pestaña de tu navegador donde debes entrar las credenciales de tu cuenta AWS, y así dar autorización a completar ese vínculo entre el SDDC de tu VMWonAWS y tu VPC en el AWS nativo. En segundo plano lo que CLOUDFORMATION hace es crear roles que permiten los cambios a algunos recursos de tu cuenta de AWS – básicamente, se está dando autorización propia para lo mínimo necesario.

Ya conectado y con autorización a tu AWS, el proceso muestra la VPC y subnets disponibles que debes escoger 




Por último, entras la IP (CIDR) la cual será principal para administración del SDDC, y aceptas los costos que se incurrirán tan pronto hagas clic prácticamente.


El proceso puede tomar entre 30 minutos a una hora y al final tendrás listo tu SDDC como lo ordenaste y listo para usar.
Aca vemos los detalles de un SDDC de 3 nodes y su capacidad total de recursos.



Ya que tienes tu SDDC dedicado en la nube de AWS, debes agregar una regla de Firewall para permitir acceso al vCenter.

Para agregar dicha regla, haz clic en tu SDDC, luego navega a la pestaña “Networking & Security” y debajo de Security, haces clic en Gateway Firewall; al lado derecho clic a ADD NEW RULE, dale un nombre distintivo, escoge la fuente (Source), normalmente Any y el destino (vCenter) aceptando los 3 servicios requeridos: HTTPS, SSO y ICMP. Para hacer este cambio efectivo, haz clic en el botón PUBLISH



Una vez la regla este en su lugar, puedes hacer clic en el botón  donde podrás ver el URL y copiar la contraseña del usuario cloudadmin@vmc.local


En siguientes posts, escribiré más acerca de configuración de redes, modos de conexión y despliegue de maquinas virtuales en el SDDC de VMWonAWS; mantente al tanto.


-----

4 comments:

  1. We are a part of the success story for many of our customer's successful cloud Migrations.
    Cloud Migration services

    Aws Cloud Migration services

    Azure Cloud Migration services

    ReplyDelete
  2. Thank you for the informative post about Security challenges in AWS , Found it useful . cloud migration services have now become secured and with no-risk
    Vmware Cloud Migration services

    Database Migration services

    ReplyDelete
  3. I am really impressed with the way of writing of this blog. The author has shared the info in a crisp and short way.
    Lia Infraservices

    ReplyDelete
  4. We are a part of the success story for many of our customer's successful cloud Migrations.
    Cloud Migration services


    Best Cloud Migration Tool

    ReplyDelete